首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
通过将广域网划分成若干规模较小、节点数量均衡的软件定义网络(SDN)控制域,可以提高控制器的服务能力。然而,根据SDN网络拓扑进行控制域的最优数量确定与划分仍然面临许多挑战。提出了一种SDN控制域确定与划分机制,以控制器负载均衡为目标,基于谱聚类算法解决控制域确定与划分问题。首先,基于本征间隙谱聚类算法设计了SDN控制域确定机制,用于确定控制域的最优数量;然后,设计了基于归一化Laplacian矩阵特征向量的SDN控制域划分机制,使得各控制域所拥有的交换机节点数量相对均衡;最后,仿真结果表明,提出的SDN控制域确定与划分机制能够确定最优的控制域数量,并且通过SDN控制域划分可实现各控制域交换机节点数量的相对均衡。  相似文献   

2.
姚蓝  兰巨龙  胡涛 《计算机工程》2019,45(6):119-126
针对软件定义网络(SDN)多域网络中存在子域规划及控制器部署不合理的问题,提出一种新的SDN多域自适应管理方法。基于改进的节点聚类思想,设计SDN子域划分优化算法,依据网络中的吸引度和归属度对节点进行聚类,完成子域规划。面向子域中不同网络代价,给出控制器自适应部署算法,并通过代价加权求和得到子域网络总开销,完成控制器部署。仿真结果表明,与控制器自适应部署算法、负载均衡算法等相比,该方法网络子域划分和控制器部署更加合理,可节约23%的备份控制器空间,改善网络的综合性能。  相似文献   

3.
针对物联网技术的发展,进行了心电医疗监护物联网感知层传感器节点软硬件设计,完成了基于NesC语言的组件结构化软件设计。在经典聚类路由协议LEACH之上提出了一种适用于心电医疗监护物联网感知层的改进型LEACH-SC算法,将感知层内簇头的分布进行优化,平衡簇的规模,在一定程度上解决簇头分布不均匀的问题。为保证心电医疗监护物联网应用层实时准确的心电诊断,提出了一种基于小波变换、希尔伯特变换和改进包络对心电信号进行变换的检测算法,实现了对QRS波群具体形态和位置的检测和识别,在检测到QRS波的基础上采用检测准则  相似文献   

4.
物联网智能感知节点的低功耗软硬件划分的优劣直接影响节点的续航能力和网络寿命。针对现有物联网智能感知节点的软硬件划分存在能耗较高的问题,提出了基于π网的物联网智能感知节点的低功耗软硬件划分模型。首先对物联网智能感知节点进行带约束定义,得到智能感知节点的约束模型;然后根据π网理论,建立基于π网的智能感知节点软硬件划分模型,实现依据软硬件IP核功耗和系统总体功耗约束下的低功耗软硬件划分,并对模型进行了演化分析。分析与实验仿真结果表明,与基于禁忌搜索算法和遗传算法的模型相比,该模型在适应度、划分执行时间和最小系统划分能耗等方面具有一定的优越性和实用性,可降低物联网智能感知节点能耗,提高其续航能力。  相似文献   

5.
研究了基于多节点协同的电力网络靶场混合入侵识别方法,提升电力网络对混合入侵行为的防御能力。依据多节点协同的分层协作结构,设置电力网络靶场训练平台内的通信节点作为感知节点,利用感知节点感知混合入侵数据,将感知结果传送至电力网络靶场训练平台的中心节点,利用中心节点融合混合入侵感知数据形成聚合节点。协同融合层的聚合节点将协同融合结果传送至识别层,识别层利用混合入侵识别模块,依据K-means聚类算法对混合入侵数据的聚类结果,构建C4.5决策树,利用决策树输出电力网络靶场混合入侵识别结果。实验结果表明,该方法可以精准识别电力网络靶场混合入侵行为,识别精度高于98%。  相似文献   

6.
本文在分析对等计算体系结构现状之后,提出了一种的新型P2P信息检索系统体系架构--基于聚类域的三层体系结构.该结构通过资源描述框架的元数据描述,将资源节点进行聚类,进而组成聚类域,并以此为前提和基础构建从上而下依次为应用层、结构化层和非结构化层的三层体系结构.该结构最大限度地发挥出各层结构的高效、安全优点,并相应控制了局限性和不足.  相似文献   

7.
在分析无线传感器网络时空相关性模型的基础上,提出一种基于感知网格的无线传感器网络动态采样策略.将监测区域划分为多个感知网格,感知网格内只有簇头节点保持活跃状态,当出现异常数据后再激活感知网格内其他节点来获得更详细的信息.该策略通过减少无线传感器节点之间相同的或相近的采样数据上传来降低冗余信息的传输.仿真结果表明:该策略显著提高了无线传感器网络能量效率.  相似文献   

8.
在物联网感知层中,用于信息采集的感知层节点需要根据隐私、安全或定制消费等需要,按不同级别提供授权用户的数据访问,这导致传统的访问控制方案无法满足用户安全高效的按需访问需求.为此,提出了一种分层访问控制方案.将同安全级别感知节点划分为一个层次节点,由层次节点之间形成的偏序关系构成一个分层的访问控制模型.本方案的优势体现在:每个用户和分层节点仅存储单个密钥材料,通过密钥推导获得访问当前及下层所有资源的密钥值,减少存储开销的同时提高了系统的安全强度;支持层次节点的动态扩展及密钥材料的动态更新;满足标准模型下的可证明安全及其他扩展安全.分析表明,方案能很好地满足物联网感知层的访问控制需求.  相似文献   

9.
为减少无线传感器网络的数据通信量和能量消耗,基于WSN节点数据时空相关性的特性,提出一种将K-means均衡分簇和CS理论相结合的数据收集方法。首先,通过K-means聚类算法均匀划分网络成簇。然后,各簇首对采集到的数据进行基于时空相关性的压缩感知并传输至基站Sink节点。最后,Sink节点采用OMP算法对收集到的数据进行精准重构。仿真结果表明,该算法有效减少了无线传感器网络的数据通信量和压缩感知算法重构过程所需要的观测量。  相似文献   

10.
针对软件定义网络(software-defined networking,SDN)分布式多控制器部署中存在的控制器负载不均衡问题,提出了一种基于近邻情景认知的多域协同控制机制。首先,通过改进现有的近邻传播(affinity propagation,AP)聚类算法,以跳数为原则,对网络中节点进行聚类操作,形成SDN子域并在聚类中心部署控制器;然后基于控制器 —交换机之间的协同映射对网络连接关系进行优化,以增强网络的稳定性。仿真表明,相比其他方法,该机制能够实现网络区域的合理划分,控制器负载均衡率至少提高了26.7%。  相似文献   

11.
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞...  相似文献   

12.
郑尧文  文辉  程凯  李红  朱红松  孙利民 《信息安全学报》2017,(收录汇总):81-95
随着物联网应用的发展和普及利用,针对物联网的攻击事件日益增多且危害严重。目前面对物联网安全问题主要采用被动补救的方式,缺乏对物联网安全的体系化思考和研究。本论文首先介绍物联网系统架构和各实体的发展,然后分析物联网面临的多层次安全威胁,包括各实体自身的安全威胁,也包括跨域的安全威胁。其中,实体自身安全威胁涉及到云平台、设备端、管道、云端交互。物联网跨域安全威胁包含4个方面:多域级联攻击、物理域的冲突与叠加、信息域对物理域进行非预期的控制、信息域对物理域输入的理解不全面。在此基础上,论文研究了基于PDRR网络安全体系的物联网安全模型,包含安全防护、安全检测、响应、恢复4个维度。安全防护包含认证、授权与访问控制、通信加密等技术,需要考虑物联网种类繁多,规模巨大,异构等特点进行设计与实施。安全检测需要对各实体进行入侵检测、在线安全监测、脆弱性检测以及恶意代码检测。其中,在线安全监测获取系统内部设备、应用程序的行为、状态、是否存在已知脆弱性等。脆弱性检测偏向于对未知脆弱性进行深度挖掘。在响应阶段,除了配合相关部门机关完成安全行动资源配置、态势感知等响应工作外,还需要进行入侵事件的分析与响应,漏洞与恶意代码的公告与修复,以及安全防护加固与检测规则的更新。在恢复阶段,需要对关键数据进行恢复,并对系统进行升级与恢复。最后论文进行总结并提出值得关注的研究方向。  相似文献   

13.
In the Internet of Things (IoT) based system, the multi-level client’s requirements can be fulfilled by incorporating communication technologies with distributed homogeneous networks called ubiquitous computing systems (UCS). The UCS necessitates heterogeneity, management level, and data transmission for distributed users. Simultaneously, security remains a major issue in the IoT-driven UCS. Besides, energy-limited IoT devices need an effective clustering strategy for optimal energy utilization. The recent developments of explainable artificial intelligence (XAI) concepts can be employed to effectively design intrusion detection systems (IDS) for accomplishing security in UCS. In this view, this study designs a novel Blockchain with Explainable Artificial Intelligence Driven Intrusion Detection for IoT Driven Ubiquitous Computing System (BXAI-IDCUCS) model. The major intention of the BXAI-IDCUCS model is to accomplish energy efficacy and security in the IoT environment. The BXAI-IDCUCS model initially clusters the IoT nodes using an energy-aware duck swarm optimization (EADSO) algorithm to accomplish this. Besides, deep neural network (DNN) is employed for detecting and classifying intrusions in the IoT network. Lastly, blockchain technology is exploited for secure inter-cluster data transmission processes. To ensure the productive performance of the BXAI-IDCUCS model, a comprehensive experimentation study is applied, and the outcomes are assessed under different aspects. The comparison study emphasized the superiority of the BXAI-IDCUCS model over the current state-of-the-art approaches with a packet delivery ratio of 99.29%, a packet loss rate of 0.71%, a throughput of 92.95 Mbps, energy consumption of 0.0891 mJ, a lifetime of 3529 rounds, and accuracy of 99.38%.  相似文献   

14.
在KSummary算法的基础上,引入层次和密度聚类方法,提出自适应多趟聚类方法。依次获得聚类个数k,聚类初始中心和最终聚类。将算法应用于无线传感器网络数据中,可以很好地发现数据中的离群点,从而找到传感器节点安全上存在的隐患。实验结果和分析表明:此算法不但可获得稳定、收敛的聚类结果,还能很好地发现离群点。  相似文献   

15.
Wireless sensor networks with fixed sink node often suffer from hot spots problem since sensor nodes close to the sink usually have more traffic burden to forward during transmission process. Utilizing mobile sink has been shown as an effective technique to enhance the network performance such as energy efficiency, network lifetime, and latency, etc. In this paper, we propose a particle swarm optimization based clustering algorithm with mobile sink for wireless sensor network. In this algorithm, the virtual clustering technique is performed during routing process which makes use of the particle swarm optimization algorithm. The residual energy and position of the nodes are the primary parameters to select cluster head. The control strategy for mobile sink to collect data from cluster head is well designed. Extensive simulation results show that the energy consumption is much reduced, the network lifetime is prolonged, and the transmission delay is reduced in our proposed routing algorithm than some other popular routing algorithms.  相似文献   

16.
张杰  许姗姗  袁凌云 《计算机应用》2022,42(7):2104-2111
边缘计算的出现扩展了物联网(IoT)云-终端架构的范畴,在减少终端设备海量数据的传输和处理时延的同时也带来了新的安全问题。针对IoT边缘节点与海量异构设备间的数据安全和管理问题,并考虑到目前区块链技术广泛应用于分布式系统中数据的安全管理,提出基于区块链与边缘计算的IoT访问控制模型SC-ABAC。首先,提出集成边缘计算的IoT访问控制架构,并结合智能合约和基于属性的访问控制(ABAC)提出并设计了SC-ABAC;然后,给出工作量证明(PoW)共识算法的优化和SC-ABAC的访问控制管理流程。实验结果表明,所提模型对区块连续访问下的耗时随次数呈线性增长,连续访问过程中央处理器(CPU)的利用率稳定,安全性良好。本模型下仅查询过程存在调用合约的耗时随次数呈线性增长,策略添加和判断过程的耗时均为常数级,且优化的共识机制较PoW每100块区块共识耗时降低约18.37个百分点。可见,该模型可在IoT环境中提供去中心化、细颗粒度和动态的访问控制管理,并可在分布式系统中更快达成共识以确保数据一致性。  相似文献   

17.
If a wireless sensor network (WSN) is to be completely integrated into the Internet as part of the Internet of Things (IoT), it is necessary to consider various security challenges, such as the creation of a secure channel between an Internet host and a sensor node. In order to create such a channel, it is necessary to provide key management mechanisms that allow two remote devices to negotiate certain security credentials (e.g. secret keys) that will be used to protect the information flow. In this paper we will analyse not only the applicability of existing mechanisms such as public key cryptography and pre-shared keys for sensor nodes in the IoT context, but also the applicability of those link-layer oriented key management systems (KMS) whose original purpose is to provide shared keys for sensor nodes belonging to the same WSN.  相似文献   

18.
Internet of Things (IoT) aims to create a world that enables the interconnection and integration of things in physical world and cyber space. With the involvement of a great number of wireless sensor devices, IoT generates a diversity of datasets that are massive, multi-sourcing, heterogeneous, and sparse. By taking advantage of these data to further improve IoT services and offer intelligent services, data fusion is always employed first to reduce the size and dimension of data, optimize the amount of data traffic and extract useful information from raw data. Although there exist some surveys on IoT data fusion, the literature still lacks comprehensive insight and discussion on it with regard to different IoT application domains by paying special attention to security and privacy. In this paper, we investigate the properties of IoT data, propose a number of IoT data fusion requirements including the ones about security and privacy, classify the IoT applications into several domains and then provide a thorough review on the state-of-the-art of data fusion in main IoT application domains. In particular, we employ the requirements of IoT data fusion as a measure to evaluate and compare the performance of existing data fusion methods. Based on the thorough survey, we summarize open research issues, highlight promising future research directions and specify research challenges.  相似文献   

19.
The number of sensors deployed around the world is growing at a rapid pace when we are moving towards the Internet of Things (IoT). The widespread deployment of these sensors represents significant financial investment and technical achievement. These sensors continuously generate enormous amounts of data which is capable of supporting an almost unlimited set of high value proposition applications for users. Given that, effectively and efficiently searching and selecting the most related sensors of a user’s interest has recently become a crucial challenge. In this paper, inspired by ant clustering algorithm, we propose an effective context-aware method to cluster sensors in the form of Sensor Semantic Overlay Networks (SSONs) in which sensors with similar context information are gathered into one cluster. Firstly, sensors are grouped based on their types to create SSONs. Then, our meta-heuristic algorithm called AntClust has been performed to cluster sensors using their context information. Furthermore, useful adjustments have been applied to reduce the cost of sensor search process and an adaptive strategy is proposed to maintain the performance against dynamicity in the IoT environment. Experiments show the scalability and adaptability of AntClust in clustering sensors. It is significantly faster on sensor search when compared with other approaches.  相似文献   

20.
无线传感器网络中一种层次分簇算法及协作性分析   总被引:14,自引:0,他引:14  
王伟东  朱清新 《软件学报》2006,17(5):1157-1167
无线传感器网络是传感技术、计算技术和通信技术的融合.由于传感器节点的能量限制,能量有效性是设计无线传感器网络所关注的一个主要内容,并且已成为一个最大的挑战.提出了一种网络拓扑算法--一种动态、能量有效的层次分簇算法(DEEH).与其他算法不同,该算法无须知道传感器节点的任何本地信息.该算法可应用于更实际的大规模无线传感器网络,如节点具有不同的能量等级、不同的传输半径.将DEEH算法与经典的分簇算法LEACH相比较,仿真结果表明:当网络节点密度很大时,DEEH优于LEACH.同时,还考虑了网络中存在自私节点的情况,并分析了自私节点对网络分簇所带来的影响.在DEEH算法中引入机制设计理论,以克服网络中自私节点的影响.实验结果表明:采用机制设计理论,自私节点的占优策略真实地报告它们的能量.这一策略延长了网络的寿命,保证了拓扑结构的稳定性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号